助け合いフォーラム
この問題はプレミアムコンテンツです。
インターネットからの戻り方向の通信用のルートテーブル設定について
この問題の解説にある図はマスク長は記載されておりませんが、仮に
以下として、質問させてください。
パブリックサブネット 172.16.0.0/24
ファイアウォールサブネット 172.16.1.0/24
プライベートサブネット 172.16.2.0/24
VPCのアドレス 172.16.0.0/16
図では下から上への通信が矢印で描かれていますが、その逆の
上から下への通信について、質問させてください。
他の問題のVPCの解説などの例では、パブリックサブネットのルートテーブルの例として
以下とされるていることが多いと思います。
送信先 ターゲット
0.0.0.0/0 インターネットGWのid
172.16.0.0/16 local
しかし、この問題の構成で、パブリックサブネットのルートテーブルが
上記の場合、インターネットからパブリックサブネットからプライベートサブネットのEC2に
通信が流れ、戻りの通信がNetWork Firewallを経由しない様に思われました。
このため、この問題の例でのパブリックサブネットのルートテーブルは
以下の様に、★の行が追加された状態(利用者が★を設定しておかないといけない状態)
と推測したのですが、正しいでしょうか。
送信先 ターゲット
0.0.0.0/0 インターネットGWのid
★172.16.2.0/24 ファイアウォールエンドポイントのid
172.16.0.0/16 local
AI Assistantで確認したところでは、★がなくとも、VPCが自動的に制御するので
★の設定はいらないと言っている様な、言っていない様な微妙な情報までしか得られなかった
ため、ここで、質問させて頂いております。
ご存じの方がおられましたら、教えて下さい。
宜しくお願いします。
AWSは詳しくないですが、解説の[インターネットゲートウェイ向けルートテーブルの例]を読むと、
自VPC内は、「送信先が同一VPC内であれば、VPC内で直接通信する。」とあります。
なので、送信先/ターゲットが172.16.0.0/16 localについては、わざわざルーティング設定を入れなくても良いと考えます。
※172.16.0.0/16は、プライベートサブネット 172.16.2.0/24を含むため。
コメント
この投稿に対して返信しませんか?
k kz5835
2024/11/03 15:09
hg1120egyr様 ご回答、有難うございます。 質問は、戻りの通信をNetwork Firewallを経由させるために 「★172.16.2.0/24 ファイアウォールエンドポイントのid」 の設定が必要か否かを意図しておりました。 上記の要否について、もし、ご存じであれば、教えて下さい。 宜しくお願いします。